/dports/x11-fonts/fontmatrix/fontmatrix-0.9.100/src/ |
H A D | fmpaths.cpp | 30 QString dirsep(QDir::separator()); in TranslationsDir() local 33 QMDirPath += dirsep + ".." + dirsep + "Resources" + dirsep + "Locales" + dirsep; in TranslationsDir() 36 QMDirPath += dirsep + "share" + dirsep + "qm" + dirsep; in TranslationsDir() 39 QMDirPath += dirsep + "share" + dirsep + "fontmatrix" + dirsep + "qm" + dirsep; in TranslationsDir() 51 QString dirsep(QDir::separator()); in HelpDir() local 53 hf = LocalizedDirPath( QApplication::applicationDirPath() + dirsep + "help" + dirsep ); in HelpDir() 55 hf = LocalizedDirPath(QApplication::applicationDirPath() + dirsep + "help" + dirsep ); in HelpDir() 57 …hf = LocalizedDirPath( PREFIX + dirsep + "share" + dirsep + "fontmatrix" + dirsep + "help" + dirse… in HelpDir() 70 QMDirPath += dirsep + ".." + dirsep + "Resources" + dirsep ; in ResourcesDir() 73 QMDirPath += dirsep + "share" + dirsep + "resources" + dirsep; in ResourcesDir() [all …]
|
/dports/sysutils/cfengine-devel/core-d08ae9eff/tests/acceptance/29_simulate_mode/ |
H A D | promises.cf.sub | 15 "$(G.testroot)$(const.dirsep)source-file" 24 …ink" usebundle => file_link("$(G.testroot)$(const.dirsep)already-created", "$(G.testroot)$(const.d… 28 "$(G.testroot)$(const.dirsep)create-true" 30 "$(G.testroot)$(const.dirsep)insert-lines" 33 "$(G.testroot)$(const.dirsep)SUBDIR/." 35 "$(G.testroot)$(const.dirsep)copy-from" 37 "$(G.testroot)$(const.dirsep)delete-me" 39 "$(G.testroot)$(const.dirsep)sub-dir/." 53 "$(G.testroot)$(const.dirsep)build-xpath" 57 "$(G.testroot)$(const.dirsep)perms" [all …]
|
H A D | prepare_files_for_simulate_tests.cf.sub | 4 "$(G.testroot)$(const.dirsep)already-created" 6 "$(G.testroot)$(const.dirsep)delete-me" 8 "$(G.testroot)$(const.dirsep)sub-dir/." 10 "$(G.testroot)$(const.dirsep)sub-dir/sub-file" 12 "$(G.testroot)$(const.dirsep)set-colon-field" 23 "$(G.testroot)$(const.dirsep)regex-replace" 29 "$(G.testroot)$(const.dirsep)xml-insert-tree" 32 "$(G.testroot)$(const.dirsep)build-xpath" 34 "$(G.testroot)$(const.dirsep)perms" 36 "$(G.testroot)$(const.dirsep)rename-me" [all …]
|
H A D | simulate_safe_functions.cf | 10 …"usemodule_unsafe_module_path" string => "$(sys.workdir)$(const.dirsep)modules$(const.dirsep)usemo… 11 …"usemodule_safe_module_path" string => "$(sys.workdir)$(const.dirsep)modules$(const.dirsep)usemodu… 40 …nifest -Kf $(this.promise_filename).sub >$(sys.workdir)$(const.dirsep)state$(const.dirsep)agent.lo… 47 "result" string => readfile("$(sys.workdir)$(const.dirsep)state$(const.dirsep)agent.log");
|
H A D | simulate_safe_functions.cf.sub | 16 "test_1" string => execresult("touch $(sys.statedir)$(const.dirsep)execresult_safe", useshell), 18 … "test_2" string => execresult("touch $(sys.statedir)$(const.dirsep)execresult_unsafe", useshell); 19 …"test_3" data => execresult_as_data("touch $(sys.statedir)$(const.dirsep)execresult_as_data_safe",… 21 …"test_4" data => execresult_as_data("touch $(sys.statedir)$(const.dirsep)execresult_as_data_unsafe… 24 …"test_5" expression => returnszero("touch $(sys.statedir)$(const.dirsep)returnszero_safe", useshel… 26 …"test_6" expression => returnszero("touch $(sys.statedir)$(const.dirsep)returnszero_unsafe", usesh… 36 …"pass_$(test.unsafe_functions)" expression => not(fileexists("$(sys.statedir)$(const.dirsep)$(test… 37 …"fail_$(test.unsafe_functions)" expression => fileexists("$(sys.statedir)$(const.dirsep)$(test.uns…
|
/dports/sysutils/cfengine/cfengine-3.19.0/tests/acceptance/29_simulate_mode/ |
H A D | promises.cf.sub | 15 "$(G.testroot)$(const.dirsep)source-file" 24 …ink" usebundle => file_link("$(G.testroot)$(const.dirsep)already-created", "$(G.testroot)$(const.d… 28 "$(G.testroot)$(const.dirsep)create-true" 30 "$(G.testroot)$(const.dirsep)insert-lines" 33 "$(G.testroot)$(const.dirsep)SUBDIR/." 35 "$(G.testroot)$(const.dirsep)copy-from" 37 "$(G.testroot)$(const.dirsep)delete-me" 39 "$(G.testroot)$(const.dirsep)sub-dir/." 53 "$(G.testroot)$(const.dirsep)build-xpath" 57 "$(G.testroot)$(const.dirsep)perms" [all …]
|
H A D | prepare_files_for_simulate_tests.cf.sub | 4 "$(G.testroot)$(const.dirsep)already-created" 6 "$(G.testroot)$(const.dirsep)delete-me" 8 "$(G.testroot)$(const.dirsep)sub-dir/." 10 "$(G.testroot)$(const.dirsep)sub-dir/sub-file" 12 "$(G.testroot)$(const.dirsep)set-colon-field" 23 "$(G.testroot)$(const.dirsep)regex-replace" 29 "$(G.testroot)$(const.dirsep)xml-insert-tree" 32 "$(G.testroot)$(const.dirsep)build-xpath" 34 "$(G.testroot)$(const.dirsep)perms" 36 "$(G.testroot)$(const.dirsep)rename-me" [all …]
|
H A D | simulate_safe_functions.cf.sub | 16 "test_1" string => execresult("touch $(sys.statedir)$(const.dirsep)execresult_safe", useshell), 18 … "test_2" string => execresult("touch $(sys.statedir)$(const.dirsep)execresult_unsafe", useshell); 19 …"test_3" data => execresult_as_data("touch $(sys.statedir)$(const.dirsep)execresult_as_data_safe",… 21 …"test_4" data => execresult_as_data("touch $(sys.statedir)$(const.dirsep)execresult_as_data_unsafe… 24 …"test_5" expression => returnszero("touch $(sys.statedir)$(const.dirsep)returnszero_safe", useshel… 26 …"test_6" expression => returnszero("touch $(sys.statedir)$(const.dirsep)returnszero_unsafe", usesh… 36 …"pass_$(test.unsafe_functions)" expression => not(fileexists("$(sys.statedir)$(const.dirsep)$(test… 37 …"fail_$(test.unsafe_functions)" expression => fileexists("$(sys.statedir)$(const.dirsep)$(test.uns…
|
H A D | simulate_safe_functions.cf | 10 …"usemodule_unsafe_module_path" string => "$(sys.workdir)$(const.dirsep)modules$(const.dirsep)usemo… 11 …"usemodule_safe_module_path" string => "$(sys.workdir)$(const.dirsep)modules$(const.dirsep)usemodu… 40 …nifest -Kf $(this.promise_filename).sub >$(sys.workdir)$(const.dirsep)state$(const.dirsep)agent.lo… 47 "result" string => readfile("$(sys.workdir)$(const.dirsep)state$(const.dirsep)agent.log");
|
/dports/sysutils/cfengine319/cfengine-3.19.0/tests/acceptance/29_simulate_mode/ |
H A D | promises.cf.sub | 15 "$(G.testroot)$(const.dirsep)source-file" 24 …ink" usebundle => file_link("$(G.testroot)$(const.dirsep)already-created", "$(G.testroot)$(const.d… 28 "$(G.testroot)$(const.dirsep)create-true" 30 "$(G.testroot)$(const.dirsep)insert-lines" 33 "$(G.testroot)$(const.dirsep)SUBDIR/." 35 "$(G.testroot)$(const.dirsep)copy-from" 37 "$(G.testroot)$(const.dirsep)delete-me" 39 "$(G.testroot)$(const.dirsep)sub-dir/." 53 "$(G.testroot)$(const.dirsep)build-xpath" 57 "$(G.testroot)$(const.dirsep)perms" [all …]
|
H A D | prepare_files_for_simulate_tests.cf.sub | 4 "$(G.testroot)$(const.dirsep)already-created" 6 "$(G.testroot)$(const.dirsep)delete-me" 8 "$(G.testroot)$(const.dirsep)sub-dir/." 10 "$(G.testroot)$(const.dirsep)sub-dir/sub-file" 12 "$(G.testroot)$(const.dirsep)set-colon-field" 23 "$(G.testroot)$(const.dirsep)regex-replace" 29 "$(G.testroot)$(const.dirsep)xml-insert-tree" 32 "$(G.testroot)$(const.dirsep)build-xpath" 34 "$(G.testroot)$(const.dirsep)perms" 36 "$(G.testroot)$(const.dirsep)rename-me" [all …]
|
H A D | simulate_safe_functions.cf | 10 …"usemodule_unsafe_module_path" string => "$(sys.workdir)$(const.dirsep)modules$(const.dirsep)usemo… 11 …"usemodule_safe_module_path" string => "$(sys.workdir)$(const.dirsep)modules$(const.dirsep)usemodu… 40 …nifest -Kf $(this.promise_filename).sub >$(sys.workdir)$(const.dirsep)state$(const.dirsep)agent.lo… 47 "result" string => readfile("$(sys.workdir)$(const.dirsep)state$(const.dirsep)agent.log");
|
/dports/sysutils/cfengine318/cfengine-3.18.1/tests/acceptance/29_simulate_mode/ |
H A D | promises.cf.sub | 15 "$(G.testroot)$(const.dirsep)source-file" 24 …ink" usebundle => file_link("$(G.testroot)$(const.dirsep)already-created", "$(G.testroot)$(const.d… 28 "$(G.testroot)$(const.dirsep)create-true" 30 "$(G.testroot)$(const.dirsep)insert-lines" 33 "$(G.testroot)$(const.dirsep)SUBDIR/." 35 "$(G.testroot)$(const.dirsep)copy-from" 37 "$(G.testroot)$(const.dirsep)delete-me" 39 "$(G.testroot)$(const.dirsep)sub-dir/." 53 "$(G.testroot)$(const.dirsep)build-xpath" 57 "$(G.testroot)$(const.dirsep)perms" [all …]
|
H A D | prepare_files_for_simulate_tests.cf.sub | 4 "$(G.testroot)$(const.dirsep)already-created" 6 "$(G.testroot)$(const.dirsep)delete-me" 8 "$(G.testroot)$(const.dirsep)sub-dir/." 10 "$(G.testroot)$(const.dirsep)sub-dir/sub-file" 12 "$(G.testroot)$(const.dirsep)set-colon-field" 23 "$(G.testroot)$(const.dirsep)regex-replace" 29 "$(G.testroot)$(const.dirsep)xml-insert-tree" 32 "$(G.testroot)$(const.dirsep)build-xpath" 34 "$(G.testroot)$(const.dirsep)perms" 36 "$(G.testroot)$(const.dirsep)rename-me" [all …]
|
H A D | simulate_safe_functions.cf.sub | 16 "test_1" string => execresult("touch $(sys.statedir)$(const.dirsep)execresult_safe", useshell), 18 … "test_2" string => execresult("touch $(sys.statedir)$(const.dirsep)execresult_unsafe", useshell); 19 …"test_3" data => execresult_as_data("touch $(sys.statedir)$(const.dirsep)execresult_as_data_safe",… 21 …"test_4" data => execresult_as_data("touch $(sys.statedir)$(const.dirsep)execresult_as_data_unsafe… 24 …"test_5" expression => returnszero("touch $(sys.statedir)$(const.dirsep)returnszero_safe", useshel… 26 …"test_6" expression => returnszero("touch $(sys.statedir)$(const.dirsep)returnszero_unsafe", usesh… 36 …"pass_$(test.unsafe_functions)" expression => not(fileexists("$(sys.statedir)$(const.dirsep)$(test… 37 …"fail_$(test.unsafe_functions)" expression => fileexists("$(sys.statedir)$(const.dirsep)$(test.uns…
|
/dports/security/snortsnarf/SnortSnarf-1.0/SnortSnarf-021111.1/cgi/ |
H A D | same_in_otherrun.pl | 33 $dirsep= $input->param('dirsep'); 41 $path= "$basedir$dirsep$root"; 46 push(@pages,&dig_for_page_in_dir("$path$dirsep".'anomrep',"index.")); 49 push(@pages,&dig_for_page_in_dir("$path$dirsep".'sig',$1)); 52 $pagedir= "$2$dirsep$3$dirsep$4"; 54 push(@pages,&dig_for_page_in_dir("$path$dirsep$pagedir", "src$ip.")); 55 push(@pages,&dig_for_page_in_dir("$path$dirsep$pagedir", "dest$ip.")); 56 push(@pages,&dig_for_page_in_dir("$path$dirsep"."anomrep/$pagedir", "src$ip.")); 57 push(@pages,&dig_for_page_in_dir("$path$dirsep"."anomrep$pagedir", "dest$ip.")); 86 Generated by $0 from <$basedir,$pagetype,$pageinfo,$baseurl,$dirsep>
|
/dports/security/snortsnarf/SnortSnarf-1.0/cgi/ |
H A D | same_in_otherrun.pl | 33 $dirsep= $input->param('dirsep'); 41 $path= "$basedir$dirsep$root"; 46 push(@pages,&dig_for_page_in_dir("$path$dirsep".'anomrep',"index.")); 49 push(@pages,&dig_for_page_in_dir("$path$dirsep".'sig',$1)); 52 $pagedir= "$2$dirsep$3$dirsep$4"; 54 push(@pages,&dig_for_page_in_dir("$path$dirsep$pagedir", "src$ip.")); 55 push(@pages,&dig_for_page_in_dir("$path$dirsep$pagedir", "dest$ip.")); 56 push(@pages,&dig_for_page_in_dir("$path$dirsep"."anomrep/$pagedir", "src$ip.")); 57 push(@pages,&dig_for_page_in_dir("$path$dirsep"."anomrep$pagedir", "dest$ip.")); 86 Generated by $0 from <$basedir,$pagetype,$pageinfo,$baseurl,$dirsep>
|
/dports/print/html2ps/html2ps-1.0b7/ |
H A D | install | 18 $dirsep = '/'; 23 $dirsep = '\\'; 34 @perl = ("Image${dirsep}Magick.pm", "LWP${dirsep}UserAgent.pm"); 162 $glob = "$prefix${dirsep}lib${dirsep}html2ps"; 164 &getval($glob, "$prefix${dirsep}lib${dirsep}html2ps", 177 $man1 = "$prefix${dirsep}man${dirsep}man1"; 179 &getval($man1, "$prefix${dirsep}man${dirsep}man1", 186 $man5 = "$prefix${dirsep}man${dirsep}man5"; 188 &getval($man5, "$prefix${dirsep}man${dirsep}man5", 249 $hyph = "$prefix${dirsep}lib${dirsep}html2ps"; [all …]
|
/dports/sysutils/cfengine317/cfengine-3.17.0/tests/acceptance/29_simulate_mode/ |
H A D | simulate_safe_functions.cf.sub | 9 …"usemodule_unsafe_module_path" string => "$(sys.workdir)$(const.dirsep)modules$(const.dirsep)usemo… 10 …"usemodule_safe_module_path" string => "$(sys.workdir)$(const.dirsep)modules$(const.dirsep)usemodu… 39 "test_1" string => execresult("touch $(sys.statedir)$(const.dirsep)execresult_safe", useshell), 41 … "test_2" string => execresult("touch $(sys.statedir)$(const.dirsep)execresult_unsafe", useshell); 42 …"test_3" data => execresult_as_data("touch $(sys.statedir)$(const.dirsep)execresult_as_data_safe",… 44 …"test_4" data => execresult_as_data("touch $(sys.statedir)$(const.dirsep)execresult_as_data_unsafe… 47 …"test_5" expression => returnszero("touch $(sys.statedir)$(const.dirsep)returnszero_safe", useshel… 49 …"test_6" expression => returnszero("touch $(sys.statedir)$(const.dirsep)returnszero_unsafe", usesh… 59 …"pass_$(test.unsafe_functions)" expression => not(fileexists("$(sys.statedir)$(const.dirsep)$(test… 60 …"fail_$(test.unsafe_functions)" expression => fileexists("$(sys.statedir)$(const.dirsep)$(test.uns…
|
/dports/sysutils/cfengine317/cfengine-3.17.0/tests/acceptance/01_vars/01_basic/ |
H A D | sysvars.cf | 13 "expected[bindir]" string => "$(sys.workdir)$(const.dirsep)bin"; 14 …"expected[default_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)promi… 15 …"expected[failsafe_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)fail… 16 "expected[inputdir]" string => "$(sys.workdir)$(const.dirsep)inputs"; 17 "expected[libdir]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)lib"; 19 "expected[masterdir]" string => "$(sys.workdir)$(const.dirsep)masterfiles"; 20 …"expected[update_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)update…
|
/dports/sysutils/cfengine/cfengine-3.19.0/tests/acceptance/01_vars/01_basic/ |
H A D | sysvars.cf | 13 "expected[bindir]" string => "$(sys.workdir)$(const.dirsep)bin"; 14 …"expected[default_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)promi… 15 …"expected[failsafe_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)fail… 16 "expected[inputdir]" string => "$(sys.workdir)$(const.dirsep)inputs"; 17 "expected[libdir]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)lib"; 19 "expected[masterdir]" string => "$(sys.workdir)$(const.dirsep)masterfiles"; 20 …"expected[update_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)update…
|
/dports/sysutils/cfengine316/cfengine-3.16.0/tests/acceptance/01_vars/01_basic/ |
H A D | sysvars.cf | 13 "expected[bindir]" string => "$(sys.workdir)$(const.dirsep)bin"; 14 …"expected[default_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)promi… 15 …"expected[failsafe_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)fail… 16 "expected[inputdir]" string => "$(sys.workdir)$(const.dirsep)inputs"; 17 "expected[libdir]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)lib"; 19 "expected[masterdir]" string => "$(sys.workdir)$(const.dirsep)masterfiles"; 20 …"expected[update_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)update…
|
/dports/sysutils/cfengine-devel/core-d08ae9eff/tests/acceptance/01_vars/01_basic/ |
H A D | sysvars.cf | 13 "expected[bindir]" string => "$(sys.workdir)$(const.dirsep)bin"; 14 …"expected[default_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)promi… 15 …"expected[failsafe_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)fail… 16 "expected[inputdir]" string => "$(sys.workdir)$(const.dirsep)inputs"; 17 "expected[libdir]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)lib"; 19 "expected[masterdir]" string => "$(sys.workdir)$(const.dirsep)masterfiles"; 20 …"expected[update_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)update…
|
/dports/sysutils/cfengine319/cfengine-3.19.0/tests/acceptance/01_vars/01_basic/ |
H A D | sysvars.cf | 13 "expected[bindir]" string => "$(sys.workdir)$(const.dirsep)bin"; 14 …"expected[default_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)promi… 15 …"expected[failsafe_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)fail… 16 "expected[inputdir]" string => "$(sys.workdir)$(const.dirsep)inputs"; 17 "expected[libdir]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)lib"; 19 "expected[masterdir]" string => "$(sys.workdir)$(const.dirsep)masterfiles"; 20 …"expected[update_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)update…
|
/dports/sysutils/cfengine318/cfengine-3.18.1/tests/acceptance/01_vars/01_basic/ |
H A D | sysvars.cf | 13 "expected[bindir]" string => "$(sys.workdir)$(const.dirsep)bin"; 14 …"expected[default_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)promi… 15 …"expected[failsafe_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)fail… 16 "expected[inputdir]" string => "$(sys.workdir)$(const.dirsep)inputs"; 17 "expected[libdir]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)lib"; 19 "expected[masterdir]" string => "$(sys.workdir)$(const.dirsep)masterfiles"; 20 …"expected[update_policy_path]" string => "$(sys.workdir)$(const.dirsep)inputs$(const.dirsep)update…
|